Przeszczepy szpiku będą bezpieczniejsze?

24 listopada 2009, 11:20

Badacze z Uniwersytetu Harvarda oraz MIT odkryli, że brak jednego z genów w genomie dawcy przeszczepu szpiku kostnego może doprowadzić do poważnej reakcji immunologicznej. Zaobserwowanie tego zjawiska może mieć niebagatelne znaczenie dla poprawy skuteczności transplantacji hematopoetycznych (krwiotwórczych) komórek macierzystych szpiku.



Stuxnet - robak wszech czasów?

16 września 2010, 15:50

Robak Stuxnet, atakujący przemysłowe systemy SCADA działające pod kontrolą Windows, jest być może najbardziej zaawansowanym szkodliwym kodem w historii. Eksperci, którzy go analizowali twierdzą, że kod jest tak skomplikowany, iż wskazuje to na jakieś rządowe agencje stojące za jego powstaniem.


Rzekomy potężny atak to nieudolne dzieło żółtodzioba

22 sierpnia 2011, 09:55

Kaspersky Lab, w swoim najnowszym raporcie, krytykuje nieprawdziwe i alarmistyczne stwierdzenia, które na temat Operation Shady RAT opublikowała firma McAfee. Kaspersky posuwa się nawet do określenia całego zamieszania mianem Shoddy [tandetny - red.] RAT.


Menu skrojone na oko pająka

8 czerwca 2012, 09:46

Evarcha culicivora, skakuny żyjące w Kenii oraz w Ugandzie, są bardzo bystrymi obserwatorami. Żywiąc się krwią kręgowców wyssaną przez komary, muszą odróżniać samice od samców i robią to m.in. po czułkach.


Robot straszy, a biolodzy badają emocje

12 sierpnia 2013, 11:48

Podczas eksperymentów z danio pręgowanymi wykazano, że roboty, które wyglądają jak drapieżniki, mogą usprawnić badania nad emocjami.


Regin działa od 6 lat

24 listopada 2014, 10:47

Firma Symantec informuje o odkryciu zaawansowanego spyware'u nazwanego Regin. Od 2008 roku szpieguje on firmy, organizacje rządowe oraz osoby prywatne. Symantec opublikował właśnie analizę techniczną [PDF] Regiina, w której czytamy, że charakteryzuje go struktura świadcząca o rzadko spotykanych umiejętnościach jego twórców.


Hakowanie peceta komórką

29 lipca 2015, 10:04

Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.


Nagły zwrot w sporze Apple'a z FBI

22 marca 2016, 13:32

W sporze pomiędzy Apple'em a FBI nastąpił niespodziewany zwrot. FBI, które domagało się, by sąd zmusił Apple'a do odblokowania iPhone'a należącego do zamachowca z San Bernardino, złożyło do sądu wniosek o odwołanie dzisiejszej rozprawy i przeniesienia jej na przyszły miesiąc


Użytkownicy Amazona, Alibaby i Ebaya ofiarami „Microsoft scam”

3 lipca 2017, 10:21

Użytkownicy serwisów Amazon, Alibaba oraz Ebay stali się celem ataku znanego jako „Microsoft scam”. Atak rozpoczyna się od e-maila, w którym użytkownik jest informowany o odwołaniu zamówienia. Do wiadomości dołączony jest odnośnik do rzekomego zamówienia. Jeśli użytkownik nań kliknie, jest przenoszony na witrynę pornograficzną.


Im większa sprawność tym mniejsze ryzyko zawału. Norwegowie udostępnili specjalny kalkulator sprawności

18 stycznia 2019, 12:25

Odkryliśmy silne związek pomiędzy większą sprawnością oddechowo-krążeniową a mniejszym ryzykiem ataku serca i szunicą bolesną, mówi Bjarne Nes z Norweskiego Instytutu Nauki i Technologii (NTNU). Badania Norwegów zostały opublikowane w European Heart Journal.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy